Gå til innhold

Webkafeen


Anbefalte innlegg

Videoannonse
Annonse

Oops, rediger og hurtigsvar burde ikke ligge så tett inntil hverandre. Sorry at jeg lånte innlegget ditt Berg :wee:

 

Hvorfor trenger man egentlig flere databaser? Jeg skjønner til dels det med logisk adskillelse, men det er bare å holde tunga rett i munnen det. Jeg regner med at en god del av dere har sett datatbaseoppsettet jeg slet med i hovedoppgaven min :)

Lenke til kommentar

Nå vet jeg ikke om dette har blitt fikset i siste update av VikingBoard, men jeg tenkte å poste følgende jeg kom over på nett (har fjernet info om hvem som oppdaget det):

 

:: Vikingboard 0.1b Multiple Vulnerabilities ::

 

Software : Vikingboard

Website  : http://www.vikingboard.com/

Discover : Hessam-x / www.hessamx.net

 

 

I. Cross Site Scripting Vulnerabilities

-------------------------------------------------

Parameter "act" in "Help.php" & "search.php" and

parameter "p" in "report.php" are not properly sanitized

This can be used to post arbitrary HTML or web script code.

/help.php?act=[XSS]

/report.php?p=[xss]

 

II. SQL Injection Vulnerability

-------------------------------------------------

Parameter "s" in "topic.php" is not properly sanitized

before being used in SQL query.

This can be used make any SQL query by injecting arbitrary SQL code.

Attacker can be execute this url :

/topic.php?t=1&s=-1[Query]

Lenke til kommentar
Nå vet jeg ikke om dette har blitt fikset i siste update av VikingBoard, men jeg tenkte å poste følgende jeg kom over på nett (har fjernet info om hvem som oppdaget det):

 

:: Vikingboard 0.1b Multiple Vulnerabilities ::

 

Software : Vikingboard

Website  : http://www.vikingboard.com/

Discover : Hessam-x / www.hessamx.net

 

 

I. Cross Site Scripting Vulnerabilities

-------------------------------------------------

Parameter "act" in "Help.php" & "search.php" and

parameter "p" in "report.php" are not properly sanitized

This can be used to post arbitrary HTML or web script code.

/help.php?act=[XSS]

/report.php?p=[xss]

 

II. SQL Injection Vulnerability

-------------------------------------------------

Parameter "s" in "topic.php" is not properly sanitized

before being used in SQL query.

This can be used make any SQL query by injecting arbitrary SQL code.

Attacker can be execute this url :

/topic.php?t=1&s=-1[Query]

6922744[/snapback]

 

SQL injection-greien er feil, da det er umulig å kjøre den URLen med annet enn numeriske verdier etter &s, og XSS-feilene ble rettet på dagen. 0.1.1 har ingen av overnevnte. :)

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...